cms
1.内容管理系统(content management system,CMS),是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。
2.常见的cms系统
国外的:Wordpress,Drupal,Joomla,这是国外最流行的3大CMS。
国内则是DedeCMS和帝国,PHPCMS等。
靶场地址:http://www.loveli.com.cn/see_bug_one?id=303
靶场考点
1.找后台路由,登录用户名和密码
2.hydra工具爆破ssh远程连接的用户名和密码
3.普通用户之间水平越权
解题思路
1.找后台路由,登录用户名和密码
打开靶场,使用Wappalyzer可以看到该靶场是一个Wordpress cms

我们直接去搜它的后台路由

是wp-login.php,然后访问

接下来就是寻找用户名和密码了,在刚开始的页面就泄露了

成功登录进入后台

2.hydra工具爆破ssh远程连接的用户名和密码
登录进来后,是找到一个文件上传的功能点

测试了许多,发现不允许上传php文件且检验了文件头
随后上传一般的图片

上传成功后图片路径直接回显到页面中了。图片路径http://zgkrybb.haobachang.loveli.com.cn:48319/wordpress/wp-content/uploads/2025/11/tuma.png ,发现该路径是有许多目录的,尝试访问上几级目录

找到用户名和密码的字典
开始使用hydra工具爆破ssh远程连接的用户名和密码
hydra -L user.txt -P notes.txt ssh://v4rpfrq.haobachang.loveli.com.cn:49205

爆破成功,login: l password: death4me
3.普通用户之间水平越权
使用上面获得的用户名和密码进行ssh远程登录

登录成功

查看文件,发现user.txt,内容是brainfuck加密后的内容

进行解密,翻译是:我想你得到了壳,但你杀不了我-基拉

好像没有什么用
想起之前在开始页面发现的L

查找与L相关的文件
find / -name L 2>/dev/null

找到后,进去查看,发现了hint,提示是使用cyberchef对case.wav的内容进行解密

解密后得到kira用户的密码

随后切换到kira用户su kira

登录成功
漏洞修复
1.配置Web服务器禁止访问敏感文件
2.修改默认后台路径,限制登录尝试次数
3.ssh服务启用密钥认证,禁用密码登录
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/974089.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!